를 사용한 조직 예제 AWS CLI - AWS Command Line Interface

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

를 사용한 조직 예제 AWS CLI

다음 코드 예제에서는 조직과 AWS Command Line Interface 함께 를 사용하여 작업을 수행하고 일반적인 시나리오를 구현하는 방법을 보여줍니다.

작업은 대규모 프로그램에서 발췌한 코드이며 컨텍스트에 맞춰 실행해야 합니다. 작업은 개별 서비스 함수를 직접적으로 호출하는 방법을 보여주며 관련 시나리오의 컨텍스트에 맞는 작업을 볼 수 있습니다.

각 예제에는 컨텍스트에서 코드를 설정하고 실행하는 방법에 대한 지침을 찾을 수 있는 전체 소스 코드에 대한 링크가 포함되어 있습니다.

주제

작업

다음 코드 예시에서는 accept-handshake을 사용하는 방법을 보여 줍니다.

AWS CLI

다른 계정에서 핸드셰이크를 수락하려면

조직의 소유자인 Bill은 이전에 Juan의 계정을 초대하여 조직에 가입했습니다. 다음 예제는 핸드셰이크를 수락하여 초대에 동의하는 Juan의 계정을 보여줍니다.

aws organizations accept-handshake --handshake-id h-examplehandshakeid111

출력은 다음과 같이 표시됩니다.

{ "Handshake": { "Action": "INVITE", "Arn": "arn:aws:organizations::111111111111:handshake/o-exampleorgid/invite/h-examplehandshakeid111", "RequestedTimestamp": 1481656459.257, "ExpirationTimestamp": 1482952459.257, "Id": "h-examplehandshakeid111", "Parties": [ { "Id": "o-exampleorgid", "Type": "ORGANIZATION" }, { "Id": "juan@example.com", "Type": "EMAIL" } ], "Resources": [ { "Resources": [ { "Type": "MASTER_EMAIL", "Value": "bill@amazon.com" }, { "Type": "MASTER_NAME", "Value": "Org Master Account" }, { "Type": "ORGANIZATION_FEATURE_SET", "Value": "ALL" } ], "Type": "ORGANIZATION", "Value": "o-exampleorgid" }, { "Type": "EMAIL", "Value": "juan@example.com" } ], "State": "ACCEPTED" } }
  • 자세한 API 내용은 명령 참조AcceptHandshake의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 attach-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

정책을 루트, OU 또는 계정에 연결하는 방법

예 1

다음 예제에서는 서비스 제어 정책(SCP)을 OU에 연결하는 방법을 보여줍니다.

aws organizations attach-policy --policy-id p-examplepolicyid111 --target-id ou-examplerootid111-exampleouid111

예제 2

다음 예시에서는 계정에 서비스 제어 정책을 직접 연결하는 방법을 보여줍니다.

aws organizations attach-policy --policy-id p-examplepolicyid111 --target-id 333333333333
  • 자세한 API 내용은 명령 참조AttachPolicy의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 cancel-handshake을 사용하는 방법을 보여 줍니다.

AWS CLI

다른 계정에서 전송된 핸드셰이크를 취소하려면

Bill은 이전에 Susan의 계정에 조직 가입 초대장을 보냈습니다. 그는 마음을 바꾸어 Susan이 초대를 수락하기 전에 이를 취소하기로 결정합니다. 다음 예제에서는 Bill의 취소를 보여줍니다.

aws organizations cancel-handshake --handshake-id h-examplehandshakeid111

출력에는 상태가 현재 임을 보여주는 핸드셰이크 객체가 포함됩니다CANCELED.

{ "Handshake": { "Id": "h-examplehandshakeid111", "State":"CANCELED", "Action": "INVITE", "Arn": "arn:aws:organizations::111111111111:handshake/o-exampleorgid/invite/h-examplehandshakeid111", "Parties": [ { "Id": "o-exampleorgid", "Type": "ORGANIZATION" }, { "Id": "susan@example.com", "Type": "EMAIL" } ], "Resources": [ { "Type": "ORGANIZATION", "Value": "o-exampleorgid", "Resources": [ { "Type": "MASTER_EMAIL", "Value": "bill@example.com" }, { "Type": "MASTER_NAME", "Value": "Master Account" }, { "Type": "ORGANIZATION_FEATURE_SET", "Value": "CONSOLIDATED_BILLING" } ] }, { "Type": "EMAIL", "Value": "anika@example.com" }, { "Type": "NOTES", "Value": "This is a request for Susan's account to join Bob's organization." } ], "RequestedTimestamp": 1.47008383521E9, "ExpirationTimestamp": 1.47137983521E9 } }
  • 자세한 API 내용은 명령 참조CancelHandshake의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-account을 사용하는 방법을 보여 줍니다.

AWS CLI

자동으로 조직의 일부가 되는 멤버 계정을 생성하는 방법

다음 예시에서는 조직 내에 멤버 계정을 생성하는 방법을 보여줍니다. 멤버 계정은 Production Account라는 이름과 susan@example.com이라는 이메일 주소로 구성됩니다. roleName 파라미터가 지정되지 OrganizationAccountAccessRole 않았기 때문에 조직은 기본 이름인 를 사용하여 IAM 역할을 자동으로 생성합니다. 또한 충분한 권한을 가진 IAM 사용자 또는 역할이 계정 결제 데이터에 액세스할 수 있도록 허용하는 설정은 IamUserAccessToBilling 파라미터가 지정되지 ALLOW 않았기 때문에 의 기본값으로 설정됩니다. 조직은 Susan에게 “환영합니다 AWS”라는 이메일을 자동으로 보냅니다.

aws organizations create-account --email susan@example.com --account-name "Production Account"

출력에는 현재 IN_PROGRESS 상태임을 보여주는 요청 객체가 포함됩니다.

{ "CreateAccountStatus": { "State": "IN_PROGRESS", "Id": "car-examplecreateaccountrequestid111" } }

나중에 명령에 Id 응답 값을 파라미터 값으로 제공하여 요청의 현재 상태를 쿼리할 describe-create-account-status 수 있습니다 create-account-request-id.

자세한 내용은 AWS Organizations 사용 설명서의 조직에서 AWS 계정 생성을 참조하세요.

  • 자세한 API 내용은 명령 참조CreateAccount의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-organization을 사용하는 방법을 보여 줍니다.

AWS CLI

예 1: 새 조직을 생성하는 방법

Bill은 111111111111 계정의 보안 인증 정보를 사용하여 조직을 만들려고 합니다. 다음 예시에서는 해당 계정이 새 조직의 마스터 계정이 되는 것을 보여줍니다. Bill이 기능 세트를 지정하지 않기 때문에 새 조직에서는 기본적으로 모든 기능이 활성화되고 서비스 제어 정책은 루트에서 활성화됩니다.

aws organizations create-organization

출력에는 새 조직에 대한 세부 정보가 포함된 조직 객체가 포함됩니다.

{ "Organization": { "AvailablePolicyTypes": [ { "Status": "ENABLED", "Type": "SERVICE_CONTROL_POLICY" } ], "MasterAccountId": "111111111111", "MasterAccountArn": "arn:aws:organizations::111111111111:account/o-exampleorgid/111111111111", "MasterAccountEmail": "bill@example.com", "FeatureSet": "ALL", "Id": "o-exampleorgid", "Arn": "arn:aws:organizations::111111111111:organization/o-exampleorgid" } }

예 2: 통합 결제 기능만 활성화된 새 조직을 생성하는 방법

다음 예시에서는 통합 결제 기능만 지원하는 조직을 만듭니다.

aws organizations create-organization --feature-set CONSOLIDATED_BILLING

출력에는 새 조직에 대한 세부 정보가 포함된 조직 객체가 포함됩니다.

{ "Organization": { "Arn": "arn:aws:organizations::111111111111:organization/o-exampleorgid", "AvailablePolicyTypes": [], "Id": "o-exampleorgid", "MasterAccountArn": "arn:aws:organizations::111111111111:account/o-exampleorgid/111111111111", "MasterAccountEmail": "bill@example.com", "MasterAccountId": "111111111111", "FeatureSet": "CONSOLIDATED_BILLING" } }

자세한 내용은 AWS Organizations 사용 설명서의 조직 생성을 참조하세요.

  • 자세한 API 내용은 명령 참조CreateOrganization의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 create-organizational-unit을 사용하는 방법을 보여 줍니다.

AWS CLI

루트 또는 상위 OU에 OU를 생성하는 방법

다음 예시에서는 AccountingOU라는 OU를 생성하는 방법을 보여줍니다.

aws organizations create-organizational-unit --parent-id r-examplerootid111 --name AccountingOU

출력에는 새 OU에 대한 세부 정보가 포함된 organizationalUnit 객체가 포함됩니다.

{ "OrganizationalUnit": { "Id": "ou-examplerootid111-exampleouid111", "Arn": "arn:aws:organizations::111111111111:ou/o-exampleorgid/ou-examplerootid111-exampleouid111", "Name": "AccountingOU" } }

다음 코드 예시에서는 create-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 정책의 텍스트 소스 파일로 JSON 정책을 생성하려면

다음 예제에서는 라는 서비스 제어 정책(SCP)을 생성하는 방법을 보여줍니다AllowAllS3Actions. 정책 콘텐츠는 policy.json이라는 로컬 컴퓨터에 있는 파일에서 가져온 것입니다.

aws organizations create-policy --content file://policy.json --name AllowAllS3Actions, --type SERVICE_CONTROL_POLICY --description "Allows delegation of all S3 actions"

출력에는 새 정책에 대한 세부 정보가 포함된 정책 객체가 포함됩니다.

{ "Policy": { "Content": "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Action\":[\"s3:*\"],\"Resource\":[\"*\"]}]}", "PolicySummary": { "Arn": "arn:aws:organizations::o-exampleorgid:policy/service_control_policy/p-examplepolicyid111", "Description": "Allows delegation of all S3 actions", "Name": "AllowAllS3Actions", "Type":"SERVICE_CONTROL_POLICY" } } }

예제 2: 정책을 파라미터로 사용하여 JSON 정책을 생성하려면

다음 예제에서는 파라미터에 정책 내용을 JSON 문자열로 포함SCP시켜 동일한 를 생성하는 방법을 보여줍니다. 파라미터에서 문자열을 큰 따옴표로 묶은 리터럴로 취급하도록 하려면 큰따옴표 앞의 백슬래시로 문자열을 이스케이프 처리해야 합니다.

aws organizations create-policy --content "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Action\":[\"s3:*\"],\"Resource\":[\"*\"]}]}" --name AllowAllS3Actions --type SERVICE_CONTROL_POLICY --description "Allows delegation of all S3 actions"

조직에서 정책을 만들고 사용하는 방법에 대한 자세한 내용은 AWS Organizations 사용 설명서의 조직 정책 관리를 참조하세요.

  • 자세한 API 내용은 명령 참조CreatePolicy의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 decline-handshake을 사용하는 방법을 보여 줍니다.

AWS CLI

다른 계정에서 전송된 핸드셰이크를 거부하려면

다음 예에서는 계정 222222222222의 소유자인 관리자인 Susan이 Bill의 조직에 가입하라는 초대를 거부하는 것을 보여줍니다. DeclineHandshake 작업은 핸드셰이크 객체를 반환하여 상태가 현재 임을 보여줍니다DECLINED.

aws organizations decline-handshake --handshake-id h-examplehandshakeid111

출력에는 의 새 상태를 보여주는 핸드셰이크 객체가 포함됩니다DECLINED.

{ "Handshake": { "Id": "h-examplehandshakeid111", "State": "DECLINED", "Resources": [ { "Type": "ORGANIZATION", "Value": "o-exampleorgid", "Resources": [ { "Type": "MASTER_EMAIL", "Value": "bill@example.com" }, { "Type": "MASTER_NAME", "Value": "Master Account" } ] }, { "Type": "EMAIL", "Value": "susan@example.com" }, { "Type": "NOTES", "Value": "This is an invitation to Susan's account to join the Bill's organization." } ], "Parties": [ { "Type": "EMAIL", "Id": "susan@example.com" }, { "Type": "ORGANIZATION", "Id": "o-exampleorgid" } ], "Action": "INVITE", "RequestedTimestamp": 1470684478.687, "ExpirationTimestamp": 1471980478.687, "Arn": "arn:aws:organizations::111111111111:handshake/o-exampleorgid/invite/h-examplehandshakeid111" } }
  • 자세한 API 내용은 명령 참조DeclineHandshake의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-organization을 사용하는 방법을 보여 줍니다.

AWS CLI

조직을 삭제하는 방법

다음 예시에서는 조직을 삭제하는 방법을 보여줍니다. 이 작업을 수행하려면 조직의 마스터 계정 관리자여야 합니다. 이 예제에서는 이전에 조직에서 모든 멤버 계정, OUs및 정책을 제거했다고 가정합니다.

aws organizations delete-organization
  • 자세한 API 내용은 명령 참조DeleteOrganization의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 delete-organizational-unit을 사용하는 방법을 보여 줍니다.

AWS CLI

OU를 삭제하는 방법

다음 예제에서는 OU를 삭제하는 방법을 보여줍니다. 이 예제에서는 이전에 OUOUs에서 모든 계정 및 기타를 제거했다고 가정합니다.

aws organizations delete-organizational-unit --organizational-unit-id ou-examplerootid111-exampleouid111

다음 코드 예시에서는 delete-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

정책을 삭제하는 방법

다음 예시에서는 조직에서 정책을 삭제하는 방법을 보여줍니다. 이 예시에서는 이전에 정책을 모든 엔터티에서 분리했다고 가정합니다.

aws organizations delete-policy --policy-id p-examplepolicyid111
  • 자세한 API 내용은 명령 참조DeletePolicy의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 describe-account을 사용하는 방법을 보여 줍니다.

AWS CLI

계정에 대한 세부 정보를 가져오려면

다음 예제에서는 계정에 대한 세부 정보를 요청하는 방법을 보여줍니다.

aws organizations describe-account --account-id 555555555555

출력은 계정에 대한 세부 정보가 포함된 계정 객체를 보여줍니다.

{ "Account": { "Id": "555555555555", "Arn": "arn:aws:organizations::111111111111:account/o-exampleorgid/555555555555", "Name": "Beta account", "Email": "anika@example.com", "JoinedMethod": "INVITED", "JoinedTimeStamp": 1481756563.134, "Status": "ACTIVE" } }
  • 자세한 API 내용은 명령 참조DescribeAccount의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 describe-create-account-status을 사용하는 방법을 보여 줍니다.

AWS CLI

계정 생성 요청에 대한 최신 상태를 확인하려면

다음 예제는 조직에서 계정을 생성하기 위해 이전 요청의 최신 상태를 요청하는 방법을 보여줍니다. 지정된 --request-id는 계정 생성에 대한 원래 호출의 응답에서 가져옵니다. 계정 생성 요청은 Organizations가 계정 생성을 성공적으로 완료했음을 상태 필드에 표시합니다.

명령:

aws organizations describe-create-account-status --create-account-request-id car-examplecreateaccountrequestid111

출력:

{ "CreateAccountStatus": { "State": "SUCCEEDED", "AccountId": "555555555555", "AccountName": "Beta account", "RequestedTimestamp": 1470684478.687, "CompletedTimestamp": 1470684532.472, "Id": "car-examplecreateaccountrequestid111" } }

다음 코드 예시에서는 describe-handshake을 사용하는 방법을 보여 줍니다.

AWS CLI

핸드셰이크에 대한 정보를 가져오려면

다음 예제에서는 핸드셰이크에 대한 세부 정보를 요청하는 방법을 보여줍니다. 핸드셰이크 ID는 원래 호출에서 로InviteAccountToOrganization, 또는 호출에서 ListHandshakesForAccount 또는 로 가져옵니다ListHandshakesForOrganization.

aws organizations describe-handshake --handshake-id h-examplehandshakeid111

출력에는 요청된 핸드셰이크에 대한 모든 세부 정보가 포함된 핸드셰이크 객체가 포함됩니다.

{ "Handshake": { "Id": "h-examplehandshakeid111", "State": "OPEN", "Resources": [ { "Type": "ORGANIZATION", "Value": "o-exampleorgid", "Resources": [ { "Type": "MASTER_EMAIL", "Value": "bill@example.com" }, { "Type": "MASTER_NAME", "Value": "Master Account" } ] }, { "Type": "EMAIL", "Value": "anika@example.com" } ], "Parties": [ { "Type": "ORGANIZATION", "Id": "o-exampleorgid" }, { "Type": "EMAIL", "Id": "anika@example.com" } ], "Action": "INVITE", "RequestedTimestamp": 1470158698.046, "ExpirationTimestamp": 1471454698.046, "Arn": "arn:aws:organizations::111111111111:handshake/o-exampleorgid/invite/h-examplehandshakeid111" } }
  • 자세한 API 내용은 명령 참조DescribeHandshake의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 describe-organization을 사용하는 방법을 보여 줍니다.

AWS CLI

현재 조직에 대한 정보를 가져오려면

다음 예제에서는 조직에 대한 세부 정보를 요청하는 방법을 보여줍니다.

aws organizations describe-organization

출력에는 조직에 대한 세부 정보가 있는 조직 객체가 포함됩니다.

{ "Organization": { "MasterAccountArn": "arn:aws:organizations::111111111111:account/o-exampleorgid/111111111111", "MasterAccountEmail": "bill@example.com", "MasterAccountId": "111111111111", "Id": "o-exampleorgid", "FeatureSet": "ALL", "Arn": "arn:aws:organizations::111111111111:organization/o-exampleorgid", "AvailablePolicyTypes": [ { "Status": "ENABLED", "Type": "SERVICE_CONTROL_POLICY" } ] } }

다음 코드 예시에서는 describe-organizational-unit을 사용하는 방법을 보여 줍니다.

AWS CLI

OU에 대한 정보를 가져오려면

다음 describe-organizational-unit 예제에서는 OU에 대한 세부 정보를 요청합니다.

aws organizations describe-organizational-unit \ --organizational-unit-id ou-examplerootid111-exampleouid111

출력:

{ "OrganizationalUnit": { "Name": "Accounting Group", "Arn": "arn:aws:organizations::123456789012:ou/o-exampleorgid/ou-examplerootid111-exampleouid111", "Id": "ou-examplerootid111-exampleouid111" } }

다음 코드 예시에서는 describe-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

정책에 대한 정보를 가져오는 방법

다음 예시에서는 정책에 대한 정보를 요청하는 방법을 보여줍니다.

aws organizations describe-policy --policy-id p-examplepolicyid111

출력에는 정책에 대한 세부 정보가 포함된 정책 객체가 포함됩니다.

{ "Policy": { "Content": "{\n \"Version\": \"2012-10-17\",\n \"Statement\": [\n {\n \"Effect\": \"Allow\",\n \"Action\": \"*\",\n \"Resource\": \"*\"\n }\n ]\n}", "PolicySummary": { "Arn": "arn:aws:organizations::111111111111:policy/o-exampleorgid/service_control_policy/p-examplepolicyid111", "Type": "SERVICE_CONTROL_POLICY", "Id": "p-examplepolicyid111", "AwsManaged": false, "Name": "AllowAllS3Actions", "Description": "Enables admins to delegate S3 permissions" } } }
  • 자세한 API 내용은 명령 참조DescribePolicy의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 detach-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

정책을 루트, OU 또는 계정에서 분리하는 방법

다음 예시에서는 OU에서 정책을 분리하는 방법을 보여줍니다.

aws organizations detach-policy --target-id ou-examplerootid111-exampleouid111 --policy-id p-examplepolicyid111
  • 자세한 API 내용은 명령 참조DetachPolicy의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 disable-policy-type을 사용하는 방법을 보여 줍니다.

AWS CLI

루트에서 정책 유형을 비활성화하려면

다음 예제에서는 루트에서 서비스 제어 정책(SCP) 정책 유형을 비활성화하는 방법을 보여줍니다.

aws organizations disable-policy-type --root-id r-examplerootid111 --policy-type SERVICE_CONTROL_POLICY

출력은 PolicyTypes 응답 요소에 더 이상 SERVICE_CONTROL_가 포함되지 않음을 보여줍니다POLICY.

{ "Root": { "PolicyTypes": [], "Name": "Root", "Id": "r-examplerootid111", "Arn": "arn:aws:organizations::111111111111:root/o-exampleorgid/r-examplerootid111" } }
  • 자세한 API 내용은 명령 참조DisablePolicyType의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 enable-all-features을 사용하는 방법을 보여 줍니다.

AWS CLI

조직의 모든 기능을 활성화하려면

이 예제는 조직의 모든 초대된 계정에 조직의 활성화된 모든 기능을 승인하도록 요청하는 관리자를 보여줍니다. AWS Organizations는 모든 초대된 멤버 계정에 등록된 주소로 이메일을 보내 소유자에게 전송된 핸드셰이크를 수락하여 모든 기능에 대한 변경을 승인하도록 요청합니다. 초대된 모든 멤버 계정이 핸드셰이크를 수락한 후 조직 관리자는 모든 기능에 대한 변경을 완료할 수 있으며, 적절한 권한이 있는 계정은 정책을 생성하고 루트, OUs및 계정에 적용할 수 있습니다.

aws organizations enable-all-features

출력은 승인을 위해 초대된 모든 멤버 계정으로 전송되는 핸드셰이크 객체입니다.

{ "Handshake": { "Action": "ENABLE_ALL_FEATURES", "Arn":"arn:aws:organizations::111111111111:handshake/o-exampleorgid/enable_all_features/h-examplehandshakeid111", "ExpirationTimestamp":1.483127868609E9, "Id":"h-examplehandshakeid111", "Parties": [ { "id":"o-exampleorgid", "type":"ORGANIZATION" } ], "requestedTimestamp":1.481831868609E9, "resources": [ { "type":"ORGANIZATION", "value":"o-exampleorgid" } ], "state":"REQUESTED" } }
  • 자세한 API 내용은 명령 참조EnableAllFeatures의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 enable-policy-type을 사용하는 방법을 보여 줍니다.

AWS CLI

루트에서 정책 유형 사용을 활성화하려면

다음 예제에서는 루트에서 서비스 제어 정책(SCP) 정책 유형을 활성화하는 방법을 보여줍니다.

aws organizations enable-policy-type --root-id r-examplerootid111 --policy-type SERVICE_CONTROL_POLICY

출력은 이제 활성화SCPs되었음을 나타내는 policyTypes 응답 요소가 있는 루트 객체를 보여줍니다.

{ "Root": { "PolicyTypes": [ { "Status":"ENABLED", "Type":"SERVICE_CONTROL_POLICY" } ], "Id": "r-examplerootid111", "Name": "Root", "Arn": "arn:aws:organizations::111111111111:root/o-exampleorgid/r-examplerootid111" } }
  • 자세한 API 내용은 명령 참조EnablePolicyType의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 invite-account-to-organization을 사용하는 방법을 보여 줍니다.

AWS CLI

조직에 가입하도록 계정을 초대하려면

다음 예제는 bill@example.com이 소유한 마스터 계정을 juan@example.com이 소유한 계정을 조직에 가입하도록 초대하는 것을 보여줍니다.

aws organizations invite-account-to-organization --target '{"Type": "EMAIL", "Id": "juan@example.com"}' --notes "This is a request for Juan's account to join Bill's organization."

출력에는 초대된 계정으로 전송되는 내용을 보여주는 핸드셰이크 구조가 포함됩니다.

{ "Handshake": { "Action": "INVITE", "Arn": "arn:aws:organizations::111111111111:handshake/o-exampleorgid/invite/h-examplehandshakeid111", "ExpirationTimestamp": 1482952459.257, "Id": "h-examplehandshakeid111", "Parties": [ { "Id": "o-exampleorgid", "Type": "ORGANIZATION" }, { "Id": "juan@example.com", "Type": "EMAIL" } ], "RequestedTimestamp": 1481656459.257, "Resources": [ { "Resources": [ { "Type": "MASTER_EMAIL", "Value": "bill@amazon.com" }, { "Type": "MASTER_NAME", "Value": "Org Master Account" }, { "Type": "ORGANIZATION_FEATURE_SET", "Value": "FULL" } ], "Type": "ORGANIZATION", "Value": "o-exampleorgid" }, { "Type": "EMAIL", "Value": "juan@example.com" } ], "State": "OPEN" } }

다음 코드 예시에서는 leave-organization을 사용하는 방법을 보여 줍니다.

AWS CLI

조직을 멤버 계정으로 두려면

다음 예제는 현재 멤버인 조직을 떠나도록 요청하는 멤버 계정의 관리자를 보여줍니다.

aws organizations leave-organization
  • 자세한 API 내용은 명령 참조LeaveOrganization의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 list-accounts-for-parent을 사용하는 방법을 보여 줍니다.

AWS CLI

지정된 상위 루트 또는 OU의 모든 계정 목록을 검색하려면

다음 예제에서는 OU에서 계정 목록을 요청하는 방법을 보여줍니다.

aws organizations list-accounts-for-parent --parent-id ou-examplerootid111-exampleouid111

출력에는 계정 요약 객체 목록이 포함됩니다.

{ "Accounts": [ { "Arn": "arn:aws:organizations::111111111111:account/o-exampleorgid/333333333333", "JoinedMethod": "INVITED", "JoinedTimestamp": 1481835795.536, "Id": "333333333333", "Name": "Development Account", "Email": "juan@example.com", "Status": "ACTIVE" }, { "Arn": "arn:aws:organizations::111111111111:account/o-exampleorgid/444444444444", "JoinedMethod": "INVITED", "JoinedTimestamp": 1481835812.143, "Id": "444444444444", "Name": "Test Account", "Email": "anika@example.com", "Status": "ACTIVE" } ] }

다음 코드 예시에서는 list-accounts을 사용하는 방법을 보여 줍니다.

AWS CLI

조직의 모든 계정 목록을 검색하는 방법

다음 예시에서는 조직의 계정 목록을 요청하는 방법을 보여줍니다.

aws organizations list-accounts

출력에는 계정 요약 객체 목록이 포함됩니다.

{ "Accounts": [ { "Arn": "arn:aws:organizations::111111111111:account/o-exampleorgid/111111111111", "JoinedMethod": "INVITED", "JoinedTimestamp": 1481830215.45, "Id": "111111111111", "Name": "Master Account", "Email": "bill@example.com", "Status": "ACTIVE" }, { "Arn": "arn:aws:organizations::111111111111:account/o-exampleorgid/222222222222", "JoinedMethod": "INVITED", "JoinedTimestamp": 1481835741.044, "Id": "222222222222", "Name": "Production Account", "Email": "alice@example.com", "Status": "ACTIVE" }, { "Arn": "arn:aws:organizations::111111111111:account/o-exampleorgid/333333333333", "JoinedMethod": "INVITED", "JoinedTimestamp": 1481835795.536, "Id": "333333333333", "Name": "Development Account", "Email": "juan@example.com", "Status": "ACTIVE" }, { "Arn": "arn:aws:organizations::111111111111:account/o-exampleorgid/444444444444", "JoinedMethod": "INVITED", "JoinedTimestamp": 1481835812.143, "Id": "444444444444", "Name": "Test Account", "Email": "anika@example.com", "Status": "ACTIVE" } ] }
  • 자세한 API 내용은 명령 참조ListAccounts의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 list-children을 사용하는 방법을 보여 줍니다.

AWS CLI

상위 OU 또는 루트OUs의 하위 계정 및 를 검색하려면

다음 예제에서는 해당 계정 444444444444이 포함된 루트 또는 OU를 나열하는 방법을 보여줍니다.

aws organizations list-children --child-type ORGANIZATIONAL_UNIT --parent-id ou-examplerootid111-exampleouid111

출력은 상위에 OUs 포함된 두 하위를 보여줍니다.

{ "Children": [ { "Id": "ou-examplerootid111-exampleouid111", "Type":"ORGANIZATIONAL_UNIT" }, { "Id":"ou-examplerootid111-exampleouid222", "Type":"ORGANIZATIONAL_UNIT" } ] }
  • 자세한 API 내용은 명령 참조ListChildren의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 list-create-account-status을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 현재 조직에서 수행된 계정 생성 요청 목록을 검색하려면

다음 예제에서는 성공적으로 완료된 조직에 대한 계정 생성 요청 목록을 요청하는 방법을 보여줍니다.

aws organizations list-create-account-status --states SUCCEEDED

출력에는 각 요청에 대한 정보가 포함된 객체 배열이 포함됩니다.

{ "CreateAccountStatuses": [ { "AccountId": "444444444444", "AccountName": "Developer Test Account", "CompletedTimeStamp": 1481835812.143, "Id": "car-examplecreateaccountrequestid111", "RequestedTimeStamp": 1481829432.531, "State": "SUCCEEDED" } ] }

예제 2: 현재 조직에서 진행 중인 계정 생성 요청 목록을 검색하려면

다음 예제에서는 조직에 대해 진행 중인 계정 생성 요청 목록을 가져옵니다.

aws organizations list-create-account-status --states IN_PROGRESS

출력에는 각 요청에 대한 정보가 포함된 객체 배열이 포함됩니다.

{ "CreateAccountStatuses": [ { "State": "IN_PROGRESS", "Id": "car-examplecreateaccountrequestid111", "RequestedTimeStamp": 1481829432.531, "AccountName": "Production Account" } ] }

다음 코드 예시에서는 list-handshakes-for-account을 사용하는 방법을 보여 줍니다.

AWS CLI

계정으로 전송된 핸드셰이크 목록을 검색하려면

다음 예제에서는 작업을 호출하는 데 사용된 자격 증명의 계정과 연결된 모든 핸드셰이크 목록을 가져오는 방법을 보여줍니다.

aws organizations list-handshakes-for-account

출력에는 현재 상태를 포함하여 각 핸드셰이크에 대한 정보가 포함된 핸드셰이크 구조 목록이 포함됩니다.

{ "Handshake": { "Action": "INVITE", "Arn": "arn:aws:organizations::111111111111:handshake/o-exampleorgid/invite/h-examplehandshakeid111", "ExpirationTimestamp": 1482952459.257, "Id": "h-examplehandshakeid111", "Parties": [ { "Id": "o-exampleorgid", "Type": "ORGANIZATION" }, { "Id": "juan@example.com", "Type": "EMAIL" } ], "RequestedTimestamp": 1481656459.257, "Resources": [ { "Resources": [ { "Type": "MASTER_EMAIL", "Value": "bill@amazon.com" }, { "Type": "MASTER_NAME", "Value": "Org Master Account" }, { "Type": "ORGANIZATION_FEATURE_SET", "Value": "FULL" } ], "Type": "ORGANIZATION", "Value": "o-exampleorgid" }, { "Type": "EMAIL", "Value": "juan@example.com" } ], "State": "OPEN" } }

다음 코드 예시에서는 list-handshakes-for-organization을 사용하는 방법을 보여 줍니다.

AWS CLI

조직과 연결된 핸드셰이크 목록을 검색하려면

다음 예제에서는 현재 조직과 연결된 핸드셰이크 목록을 가져오는 방법을 보여줍니다.

aws organizations list-handshakes-for-organization

출력에는 두 개의 핸드셰이크가 표시됩니다. 첫 번째는 Juan의 계정에 대한 초대이며 상태가 표시됩니다OPEN. 두 번째는 Anika의 계정에 대한 초대이며 의 상태를 보여줍니다ACCEPTED.

{ "Handshakes": [ { "Action": "INVITE", "Arn": "arn:aws:organizations::111111111111:handshake/o-exampleorgid/invite/h-examplehandshakeid111", "ExpirationTimestamp": 1482952459.257, "Id": "h-examplehandshakeid111", "Parties": [ { "Id": "o-exampleorgid", "Type": "ORGANIZATION" }, { "Id": "juan@example.com", "Type": "EMAIL" } ], "RequestedTimestamp": 1481656459.257, "Resources": [ { "Resources": [ { "Type": "MASTER_EMAIL", "Value": "bill@amazon.com" }, { "Type": "MASTER_NAME", "Value": "Org Master Account" }, { "Type": "ORGANIZATION_FEATURE_SET", "Value": "FULL" } ], "Type": "ORGANIZATION", "Value": "o-exampleorgid" }, { "Type": "EMAIL", "Value": "juan@example.com" }, { "Type":"NOTES", "Value":"This is an invitation to Juan's account to join Bill's organization." } ], "State": "OPEN" }, { "Action": "INVITE", "State":"ACCEPTED", "Arn": "arn:aws:organizations::111111111111:handshake/o-exampleorgid/invite/h-examplehandshakeid111", "ExpirationTimestamp": 1.471797437427E9, "Id": "h-examplehandshakeid222", "Parties": [ { "Id": "o-exampleorgid", "Type": "ORGANIZATION" }, { "Id": "anika@example.com", "Type": "EMAIL" } ], "RequestedTimestamp": 1.469205437427E9, "Resources": [ { "Resources": [ { "Type":"MASTER_EMAIL", "Value":"bill@example.com" }, { "Type":"MASTER_NAME", "Value":"Master Account" } ], "Type":"ORGANIZATION", "Value":"o-exampleorgid" }, { "Type":"EMAIL", "Value":"anika@example.com" }, { "Type":"NOTES", "Value":"This is an invitation to Anika's account to join Bill's organization." } ] } ] }

다음 코드 예시에서는 list-organizational-units-for-parent을 사용하는 방법을 보여 줍니다.

AWS CLI

상위 OU 또는 루트OUs에서 의 목록을 검색하려면

다음 예제에서는 지정된 루트OUs에서 목록을 가져오는 방법을 보여줍니다.

aws organizations list-organizational-units-for-parent --parent-id r-examplerootid111

출력은 지정된 루트에 두 개의 루트가 포함되어 OUs 있고 각 루트의 세부 정보를 보여줍니다.

{ "OrganizationalUnits": [ { "Name": "AccountingDepartment", "Arn": "arn:aws:organizations::o-exampleorgid:ou/r-examplerootid111/ou-examplerootid111-exampleouid111" }, { "Name": "ProductionDepartment", "Arn": "arn:aws:organizations::o-exampleorgid:ou/r-examplerootid111/ou-examplerootid111-exampleouid222" } ] }

다음 코드 예시에서는 list-parents을 사용하는 방법을 보여 줍니다.

AWS CLI

계정 OUs 또는 하위 OU의 상위 또는 루트를 나열하려면

다음 예제에서는 해당 계정 444444444444이 포함된 루트 또는 상위 OU를 나열하는 방법을 보여줍니다.

aws organizations list-parents --child-id 444444444444

출력은 지정된 ID가 지정된 계정이 OU에 있음을 보여줍니다.

{ "Parents": [ { "Id": "ou-examplerootid111-exampleouid111", "Type": "ORGANIZATIONAL_UNIT" } ] }
  • 자세한 API 내용은 명령 참조ListParents의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 list-policies-for-target을 사용하는 방법을 보여 줍니다.

AWS CLI

계정에 직접 SCPs 연결된 의 목록을 검색하려면

다음 예제에서는 필터 파라미터에 지정된 대로 계정에 직접 연결된 모든 서비스 제어 정책(SCPs) 목록을 가져오는 방법을 보여줍니다.

aws organizations list-policies-for-target --filter SERVICE_CONTROL_POLICY --target-id 444444444444

출력에는 정책에 대한 요약 정보가 포함된 정책 구조 목록이 포함됩니다. 목록에는 OU 계층 구조의 위치에서 상속되기 때문에 계정에 적용되는 정책이 포함되지 않습니다.

{ "Policies": [ { "Type": "SERVICE_CONTROL_POLICY", "Name": "AllowAllEC2Actions", "AwsManaged", false, "Id": "p-examplepolicyid222", "Arn": "arn:aws:organizations::o-exampleorgid:policy/service_control_policy/p-examplepolicyid222", "Description": "Enables account admins to delegate permissions for any EC2 actions to users and roles in their accounts." } ] }

다음 코드 예시에서는 list-policies을 사용하는 방법을 보여 줍니다.

AWS CLI

특정 유형의 조직에 있는 모든 정책 목록을 검색하는 방법

다음 예제에서는 필터 파라미터에 지정된 SCPs대로 목록을 가져오는 방법을 보여줍니다.

aws organizations list-policies --filter SERVICE_CONTROL_POLICY

출력에는 요약 정보가 포함된 정책 목록이 포함됩니다.

{ "Policies": [ { "Type": "SERVICE_CONTROL_POLICY", "Name": "AllowAllS3Actions", "AwsManaged": false, "Id": "p-examplepolicyid111", "Arn": "arn:aws:organizations::111111111111:policy/service_control_policy/p-examplepolicyid111", "Description": "Enables account admins to delegate permissions for any S3 actions to users and roles in their accounts." }, { "Type": "SERVICE_CONTROL_POLICY", "Name": "AllowAllEC2Actions", "AwsManaged": false, "Id": "p-examplepolicyid222", "Arn": "arn:aws:organizations::111111111111:policy/service_control_policy/p-examplepolicyid222", "Description": "Enables account admins to delegate permissions for any EC2 actions to users and roles in their accounts." }, { "AwsManaged": true, "Description": "Allows access to every operation", "Type": "SERVICE_CONTROL_POLICY", "Id": "p-FullAWSAccess", "Arn": "arn:aws:organizations::aws:policy/service_control_policy/p-FullAWSAccess", "Name": "FullAWSAccess" } ] }
  • 자세한 API 내용은 명령 참조ListPolicies의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 list-roots을 사용하는 방법을 보여 줍니다.

AWS CLI

조직의 루트 목록을 검색하려면

이 예제에서는 조직의 루트 목록을 가져오는 방법을 보여줍니다.

aws organizations list-roots

출력에는 요약 정보가 포함된 루트 구조 목록이 포함됩니다.

{ "Roots": [ { "Name": "Root", "Arn": "arn:aws:organizations::111111111111:root/o-exampleorgid/r-examplerootid111", "Id": "r-examplerootid111", "PolicyTypes": [ { "Status":"ENABLED", "Type":"SERVICE_CONTROL_POLICY" } ] } ] }
  • 자세한 API 내용은 명령 참조ListRoots의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 list-targets-for-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

정책이 연결된 루트, OUs및 계정 목록을 검색하려면

다음 예제에서는 지정된 정책이 연결된 루트, OUs및 계정 목록을 가져오는 방법을 보여줍니다.

aws organizations list-targets-for-policy --policy-id p-FullAWSAccess

출력에는 정책이 연결된 루트, OUs및 계정에 대한 요약 정보가 포함된 연결 객체 목록이 포함됩니다.

{ "Targets": [ { "Arn": "arn:aws:organizations::111111111111:root/o-exampleorgid/r-examplerootid111", "Name": "Root", "TargetId":"r-examplerootid111", "Type":"ROOT" }, { "Arn": "arn:aws:organizations::111111111111:account/o-exampleorgid/333333333333;", "Name": "Developer Test Account", "TargetId": "333333333333", "Type": "ACCOUNT" }, { "Arn":"arn:aws:organizations::111111111111:ou/o-exampleorgid/ou-examplerootid111-exampleouid111", "Name":"Accounting", "TargetId":"ou-examplerootid111-exampleouid111", "Type":"ORGANIZATIONAL_UNIT" } ] }

다음 코드 예시에서는 move-account을 사용하는 방법을 보여 줍니다.

AWS CLI

루트 또는 간에 계정을 이동하려면 OUs

다음 예제에서는 조직의 마스터 계정을 루트에서 OU로 이동하는 방법을 보여줍니다.

aws organizations move-account --account-id 333333333333 --source-parent-id r-examplerootid111 --destination-parent-id ou-examplerootid111-exampleouid111
  • 자세한 API 내용은 명령 참조MoveAccount의 섹션을 참조하세요. AWS CLI

다음 코드 예시에서는 remove-account-from-organization을 사용하는 방법을 보여 줍니다.

AWS CLI

조직에서 마스터 계정으로 계정을 제거하려면

다음 예제에서는 조직에서 계정을 제거하는 방법을 보여줍니다.

aws organizations remove-account-from-organization --account-id 333333333333

다음 코드 예시에서는 update-organizational-unit을 사용하는 방법을 보여 줍니다.

AWS CLI

OU의 이름을 바꾸려면

이 예제에서는 OU의 이름을 바꾸는 방법을 보여줍니다. 이 예제에서는 OU의 이름이 “AccountingOU”로 변경됩니다.

aws organizations update-organizational-unit --organizational-unit-id ou-examplerootid111-exampleouid111 --name AccountingOU

출력에는 새 이름이 표시됩니다.

{ "OrganizationalUnit": { "Id": "ou-examplerootid111-exampleouid111" "Name": "AccountingOU", "Arn": "arn:aws:organizations::111111111111:ou/o-exampleorgid/ou-examplerootid111-exampleouid111"" } }

다음 코드 예시에서는 update-policy을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: 정책 이름 바꾸기

다음 update-policy 예제에서는 정책의 이름을 바꾸고 새 설명을 제공합니다.

aws organizations update-policy \ --policy-id p-examplepolicyid111 \ --name Renamed-Policy \ --description "This description replaces the original."

출력에는 새 이름과 설명이 표시됩니다.

{ "Policy": { "Content": "{\n \"Version\":\"2012-10-17\",\n \"Statement\":{\n \"Effect\":\"Allow\",\n \"Action\":\"ec2:*\",\n \"Resource\":\"*\"\n }\n}\n", "PolicySummary": { "Id": "p-examplepolicyid111", "AwsManaged": false, "Arn":"arn:aws:organizations::111111111111:policy/o-exampleorgid/service_control_policy/p-examplepolicyid111", "Description": "This description replaces the original.", "Name": "Renamed-Policy", "Type": "SERVICE_CONTROL_POLICY" } } }

예제 2: 정책의 JSON 텍스트 콘텐츠를 바꾸려면

다음 예제에서는 SCP 이전 예제에서 의 JSON 텍스트를 대신 S3를 허용하는 새 JSON 정책 텍스트 문자열로 바꾸는 방법을 보여줍니다EC2.

aws organizations update-policy \ --policy-id p-examplepolicyid111 \ --content "{\"Version\":\"2012-10-17\",\"Statement\":{\"Effect\":\"Allow\",\"Action\":\"s3:*\",\"Resource\":\"*\"}}"

출력에는 새 콘텐츠가 표시됩니다.

{ "Policy": { "Content": "{ \"Version\": \"2012-10-17\", \"Statement\": { \"Effect\": \"Allow\", \"Action\": \"s3:*\", \"Resource\": \"*\" } }", "PolicySummary": { "Arn": "arn:aws:organizations::111111111111:policy/o-exampleorgid/service_control_policy/p-examplepolicyid111", "AwsManaged": false; "Description": "This description replaces the original.", "Id": "p-examplepolicyid111", "Name": "Renamed-Policy", "Type": "SERVICE_CONTROL_POLICY" } } }
  • 자세한 API 내용은 명령 참조UpdatePolicy의 섹션을 참조하세요. AWS CLI